تنظيم صفحاتك في مجموعات
يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.
Firebase App Check
plat_ios
plat_android
plat_web
plat_flutter
تساعد App Check في حماية الخلفيات الخاصة بتطبيقاتك من إساءة الاستخدام من خلال منع العملاء غير المصرَّح لهم من الوصول إلى موارد الخلفية. تعمل هذه الخدمة مع خدمات Google (بما في ذلك Firebase وخدمات Google Cloud) والخوادم الخلفية المخصّصة للحفاظ على أمان مواردك.
باستخدام App Check، ستستعين الأجهزة التي تشغّل تطبيقك بموفّر خدمة إثبات صحة التطبيق أو الجهاز الذي يثبت صحة أحد الأمرين التاليين أو كليهما:
- الطلبات صادرة من تطبيقك الأصلي
- أن تكون الطلبات صادرة من جهاز أصلي لم يتم التلاعب به
يتم إرفاق شهادة التصديق هذه بكل طلب يرسله تطبيقك إلى واجهات برمجة التطبيقات التي تحدّدها. عند تفعيل خيار فرض استخدام App Check، سيتم رفض الطلبات الواردة من العملاء الذين لا يملكون شهادة مصادقة صالحة، بالإضافة إلى أي طلبات واردة من تطبيق أو منصة لم تسمح باستخدامها.
يتوافق App Check مع الخدمات التالية كموفّري شهادات إثبات صحة:
إذا لم تكن هذه الإجراءات كافية لتلبية احتياجاتك، يمكنك أيضًا تنفيذ خدمتك الخاصة التي تستخدم إما موفّر شهادات تابعًا لجهة خارجية أو تقنيات شهادات خاصة بك.
يعمل App Check مع خدمات Google التالية:
يمكنك أيضًا استخدام App Check لحماية موارد الخلفية المخصّصة غير التابعة لـ Google، مثل الخلفية المستضافة ذاتيًا.
كيفية البدء
كيف تعمل هذه الميزة؟
عند تفعيل App Check لإحدى الخدمات وتضمين حزمة تطوير البرامج (SDK) الخاصة بالعميل في تطبيقك، يحدث ما يلي بشكل دوري:
- يتفاعل تطبيقك مع مقدّم الخدمة الذي تختاره للحصول على شهادة مصادقة للتطبيق أو الجهاز (أو كليهما، حسب مقدّم الخدمة).
- يتم إرسال بيان صحة الجهاز إلى خادم App Check الذي يتحقّق من صحة البيان باستخدام المَعلمات المسجّلة في التطبيق، ثم يعرض على تطبيقك رمزًا مميّزًا من App Check يتضمّن وقت انتهاء الصلاحية. قد يحتفظ هذا الرمز المميز ببعض المعلومات حول بيانات التصديق التي تم التحقّق منها.
- تخزِّن حزمة تطوير البرامج (SDK) الخاصة بـ App Check الرمز المميز مؤقتًا في تطبيقك، ويكون جاهزًا للإرسال مع أي طلبات يرسلها تطبيقك إلى الخدمات المحمية.
لا تقبل الخدمة المحمية بواسطة App Check إلا الطلبات المصحوبة برمز مميز حالي وصالح App Check.
ما مدى فعالية الأمان الذي توفّره App Check؟
تعتمد خدمة "App Check" على قوة موفّري شهادات التصديق لتحديد ما إذا كان التطبيق أو الجهاز أصليًا. يمنع هذا الإجراء بعض أساليب إساءة الاستخدام، وليس جميعها،
الموجّهة إلى الأنظمة الخلفية. لا يضمن استخدام App Check إزالة جميع حالات إساءة الاستخدام، ولكن من خلال الدمج مع App Check، تتّخذ خطوة مهمة نحو حماية موارد الخلفية من إساءة الاستخدام.
App Check وFirebase Authentication هما جزءان متكاملان من قصة أمان تطبيقك. توفّر Firebase Authentication مصادقة المستخدم، ما يحمي المستخدمين، بينما توفّر App Check إثبات صحة التطبيق أو الجهاز، ما يحميك أنت، أي المطوّر. تحمي App Check إمكانية الوصول إلى موارد الخلفية المخصّصة وخلفية Google من خلال اشتراط أن تتضمّن طلبات البيانات من واجهة برمجة التطبيقات رمزًا مميزًا صالحًا من App Check. يعمل هذان المفهومان معًا للمساعدة في تأمين تطبيقك.
الحصص والحدود
يخضع استخدامك لخدمة App Check للحصص والحدود التي يفرضها مقدّمو خدمات التصديق الذين تستخدمهم.
يخضع الوصول إلى DeviceCheck وApp Attest لأي حصص أو قيود تفرضها Apple.
تتضمّن خدمة Play Integrity حصة يومية تبلغ 10,000 طلب لفئة الاستخدام العادي لواجهة برمجة التطبيقات. للحصول على معلومات حول رفع فئة حصة الاستخدام، يُرجى الاطّلاع على مستندات Play Integrity API.
لا تتطلّب خدمة reCAPTCHA Enterprise أي تكلفة مقابل إجراء 10,000 عملية تقييم كل شهر، ولكنّها تتطلّب تكلفة بعد ذلك. الاطّلاع على أسعار reCAPTCHA
البدء
هل أنت مستعد للبدء؟
DeviceCheck
App Attest
Android
Play Integrity
الويب
reCAPTCHA Enterprise
Flutter
مقدّمو الخدمة التلقائيون
Unity
مقدّمو الخدمة التلقائيون
C++
مقدّمو الخدمة التلقائيون
تعرَّف على كيفية تنفيذ مقدّم خدمة App Check مخصّص
مقدّمو الخدمات المخصّصون
تعرَّف على كيفية استخدام App Check لحماية موارد الخلفية المخصّصة
اختَر النظام الأساسي:
iOS+
Android
الويب
Flutter
Unity
C++
إنّ محتوى هذه الصفحة مرخّص بموجب ترخيص Creative Commons Attribution 4.0 ما لم يُنصّ على خلاف ذلك، ونماذج الرموز مرخّصة بموجب ترخيص Apache 2.0. للاطّلاع على التفاصيل، يُرجى مراجعة سياسات موقع Google Developers. إنّ Java هي علامة تجارية مسجَّلة لشركة Oracle و/أو شركائها التابعين.
تاريخ التعديل الأخير: 2025-08-23 (حسب التوقيت العالمي المتفَّق عليه)
[null,null,["تاريخ التعديل الأخير: 2025-08-23 (حسب التوقيت العالمي المتفَّق عليه)"],[],[],null,["Firebase App Check \nplat_ios plat_android plat_web plat_flutter \n\nApp Check helps protect your app backends from abuse by preventing\nunauthorized clients from accessing your backend resources. It works with\nboth Google services (including Firebase and Google Cloud services) and your\nown custom backends to keep your resources safe.\n\nWith App Check, devices running your app will use an app or device\nattestation provider that attests to one or both of the following:\n\n- Requests originate from your authentic app\n- Requests originate from an authentic, untampered device\n\nThis attestation is attached to every request your app makes to the APIs you\nspecify. When you enable App Check enforcement, requests from\nclients without a valid attestation will be rejected, as will any request\noriginating from an app or platform you haven't authorized.\n\nApp Check has built-in support for using the following services as\nattestation providers:\n\n- [DeviceCheck](https://developer.apple.com/documentation/devicecheck) or [App Attest](https://developer.apple.com/documentation/devicecheck/establishing_your_app_s_integrity) on Apple platforms\n- [Play Integrity](https://developer.android.com/google/play/integrity) on Android\n- [reCAPTCHA Enterprise](https://cloud.google.com/recaptcha-enterprise) on web apps.\n\nIf these are insufficient for your needs, you can also implement your own\nservice that uses either a third-party attestation provider or your own\nattestation techniques.\n\nApp Check works with the following Google services:\n\n| Supported Firebase and Google Cloud services |\n|------------------------------------------------------------------------------------------------------------|\n| Firebase Authentication (Preview) |\n| Firebase Data Connect |\n| Cloud Firestore |\n| Firebase Realtime Database |\n| Cloud Storage for Firebase |\n| Cloud Functions for Firebase (callable functions only) |\n| Firebase AI Logic |\n| [Maps JavaScript API](https://developers.google.com/maps/documentation/javascript/overview) (Preview) |\n| [Places API (New)](https://developers.google.com/maps/documentation/places/web-service/overview) (Preview) |\n| [Google Identity for iOS](https://developers.google.com/identity/sign-in/ios/appcheck) |\n\nYou can also use App Check to protect your non-Google custom backend\nresources, like your own self-hosted backend.\n\n[Learn how to get started](#get_started)\n\nHow does it work?\n\nWhen you enable App Check for a service and include the client SDK\nin your app, the following happens periodically:\n\n1. Your app interacts with the provider of your choice to obtain an attestation of the app or device's authenticity (or both, depending on the provider).\n2. The attestation is sent to the App Check server, which verifies the validity of the attestation using parameters registered with the app, and returns to your app an App Check token with an expiration time. This token might retain some information about the attestation material it verified.\n3. The App Check client SDK caches the token in your app, ready to be sent along with any requests your app makes to protected services.\n\nA service protected by App Check only accepts requests accompanied\nby a current, valid App Check token.\n\nHow strong is the security provided by App Check?\n\nApp Check relies on the strength of its attestation providers to determine\napp or device authenticity. It prevents some, but not all, abuse vectors\ndirected towards your backends. Using App Check does not guarantee\nthe elimination of all abuse, but by integrating with App Check, you are\ntaking an important step towards abuse protection for your backend resources.\n\nHow is App Check related to Firebase Authentication?\n\nApp Check and Firebase Authentication are complementary parts of your app security\nstory. Firebase Authentication provides user authentication, which protects your\nusers, whereas App Check provides attestation of app or device authenticity,\nwhich protects you, the developer. App Check guards access to your Google\nbackend resources and custom backends by requiring API calls to contain a valid\nApp Check token. These two concepts work together to help secure your app.\n\nQuotas \\& limits\n\nYour use of App Check is subject to the quotas and limits of the attestation\nproviders you use.\n\n- DeviceCheck and App Attest access is subject to any quotas or limitations set\n by Apple.\n\n- Play Integrity has a daily quota of 10,000 calls for its Standard API usage\n tier. For information on raising your usage tier, see the\n [Play Integrity documentation](https://developer.android.com/google/play/integrity/overview#usage-tiers).\n\n- reCAPTCHA Enterprise is no-cost for 10,000 assessments each month, and has a\n cost beyond that. See [reCAPTCHA pricing](https://cloud.google.com/security/products/recaptcha#pricing).\n\nGet started\n\nReady to get started?\n\nApple platforms\n\n[DeviceCheck](/docs/app-check/ios/devicecheck-provider)\n[App Attest](/docs/app-check/ios/app-attest-provider)\n\nAndroid\n\n[Play Integrity](/docs/app-check/android/play-integrity-provider)\n\nWeb\n\n[reCAPTCHA Enterprise](/docs/app-check/web/recaptcha-enterprise-provider)\n\nFlutter\n\n[Default providers](/docs/app-check/flutter/default-providers)\n\nUnity\n\n[Default providers](/docs/app-check/unity/default-providers)\n\nC++\n\n[Default providers](/docs/app-check/cpp/default-providers)\n\nLearn how to implement a custom App Check provider\n\n[Custom providers](/docs/app-check/custom-provider)\n\nLearn how to use App Check to protect your custom backend resources\n\nSelect your platform:\n\n[iOS+](/docs/app-check/ios/custom-resource)\n[Android](/docs/app-check/android/custom-resource)\n[Web](/docs/app-check/web/custom-resource)\n[Flutter](/docs/app-check/flutter/custom-resource)\n[Unity](/docs/app-check/unity/custom-resource)\n[C++](/docs/app-check/cpp/custom-resource)"]]